اطلاعات دروس آموزشی

در این بلاگ اطلاعات و فایل های مرتبط با دروس ارائه شده منتشر می گردد

اطلاعات دروس آموزشی

در این بلاگ اطلاعات و فایل های مرتبط با دروس ارائه شده منتشر می گردد

موضوعات پیشنهادی برای ارائه

چهارشنبه, ۲۰ فروردين ۱۳۹۳، ۱۲:۲۳ ق.ظ

انواع حملات در شبکه های کامپیوتری

آسیب‌پذیری‌های نرم‌افزار

احراز هویت

امضای دیجیتال

انواع حملات man in the middle

مکانیزم های کنترل ازدحام در شبکه

حمله جعل DNS

پروتکل SSL و گواهینامه های دیجیتال

پروتکل IPsec

انواع روش های رمز نگاری

حملات hijacking

SIEM، SEM , SIM

الگوریتم مورچگان، کلونی مورچه

تکنولوژی NFC

روش های رمز نگاری تصویر

روش ها و  الگوریتم های فشرده سازی

سیستم های فازی و منطق فازی

vlan

روش های تشخیص متن

روش های تشخیص چهره

شبکه های فرصت طلبانه

روش های تشخیص نفوذ

روش های تشخیص بد افزار

حمله تونل کرم

مشکلات امنیتی شبکه های موبایل

تکنیک های مجازی سازی

حملات استنتاجی

RFID

انواع حملات در شبکه های حسگر بی سیم

انواع حملات در شبکه های موردی ad-hoc

  • موافقین ۰ مخالفین ۰
  • ۹۳/۰۱/۲۰
  • ۵۰۷ نمایش
  • ا

نظرات (۰)

هیچ نظری هنوز ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی